NO.1: 슬롯 불법
NO.2: 슬롯 환수율
NO.3: 슬롯나라
NO.4: 슬롯머신 777
NO.5: 슬롯머신 규칙
NO.6: 슬롯머신 기계 구입
NO.7: 슬롯머신 이기는 방법
NO.8: 슬롯머신 잭팟 확률
NO.9: 슬롯머신 프로그램
NO.10: 온라인 슬롯 불법
NO.11: 피망 슬롯 불법
사측 “보안 최신성 유지하고 있어”
SK텔레콤 서버 해킹 사건을 조사 중인 민관 합동 조사단은 최근 추가로 공개된 악성 코드 8종의 유입 시점과 발견 장소 등을 들여다보고 있다.
6일 민관 합동 조사단은 새로 공개된 악성 코드 8종이 해킹 사건 초기 파악된 악성 코드 4종이 나온 홈가입자서버(HSS)에서 발견된 것인지,토토 낚시터 먹튀별도 서버 장치에 심어 있던 것인지 구체적 정황을 분석 중이다.조사단은 해당 코드 발견 장소 및 유입·생성 시점,영도 토토경로 등에 대한 포렌식 작업을 하고 있으며,조사 결과에 대해서는 “아직 확인 중”이라고 했다.
보안업계에서는 SK텔레콤 해킹에서 이반티(Ivanti)라는 업체의 VPN(가상사설망) 장비 취약점을 노렸다는 주장도 제기되고 있으나,SK텔레콤이 쓴 리눅스 기반 서버의 VPN 장비가 이반티인지 시스코 등 다른 대형 업체 기반인지는 확인되지 않고 있다.류정환 인프라 전략기술센터 담당(부사장)은 이날 일일브리핑에서 “통신사의 특성상 네트워크 장비의 보안도 중요하지만 장비를 둘러싼 연결점(노드)에 방화벽 등 보안 장치를 마련하고 있으며 보안 최신성도 유지하고 있다”고 말했다.그러면서 “오는 7월 말까지 백신 작업을 완료할 계획”이라고 했다.
과학기술정보통신부는 지난 3일 플랫폼 업계 대상으로 SK텔레콤 해킹에 사용된 악성 코드에 대해 철저히 점검할 것을 주문했다.
SK텔레콤은 서버 해킹으로 인한 2차 피해를 막을 수 있는 유심 보호 서비스에 이날 오전 9시 현재 알뜰폰 이용자를 포함해 2411만명이 가입했고,104만명이 유심을 교체했다고 밝혔다.